Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain

Автор: DEFCONConference

Загружено: 2020-08-05

Просмотров: 8922

Описание:

This is the story of how we found and exploited a series of critical vulnerabilities (later named Ripple20) affecting tens or hundreds of millions of IoT devices across all IoT sector conceivable - industrial controllers, power grids, medical, home, networking, transportation, enterprise, retail, defense, and a myriad of other types of IoT devices, manufactured and deployed by the largest American and international vendors in these fields.

These vulnerabilities were found in a TCP/IP software library located at the very beginning of a complex supply chain and have lurked undetected for at least 10 years, likely much more. Over the past two decades this library has spread around the world by means of direct use as well as indirectly, through ""second hand"" use, rebranding, collaborations, acquisitions and repackaging, having been embedded and configurated in a range of different ways. Many of the vendors indirectly selling and using this library were not aware of their using it. Now that they know, the patch propagation dynamics are very complex and may not be possible in some cases.

This library is a little known, but widely used, embedded library developed by Treck Inc.known for its high reliability, performance, and configurability. Its features make it suitable for real-time operating system usage and low-power devices.

Despite being used by many large, security-aware vendors, these vulnerabilities lay dormant and undiscovered - while actors of all types could have discovered these vulnerabilities by finding one of several bugs in any of the components, exposing hundreds of others immediately. This would provide a field day of affected devices for the picking.

In this presentation, we will discuss one of the vulnerabilities in technical depth, demonstrating an RCE exploit on a vulnerable device. We will explain how the vulnerabilities became so widespread, and what we still don’t know. We will speculate as to why these vulnerabilities survived for so long and show why some vendors are worse affected than others.

DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON Safe Mode - Trey Keown and Brenda So - Applied Cash Eviction through ATM Exploitation

DEF CON Safe Mode - Trey Keown and Brenda So - Applied Cash Eviction through ATM Exploitation

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Прорыв в области микрочипов: мы вышли за рамки кремния.

Прорыв в области микрочипов: мы вышли за рамки кремния.

DEF CON Safe Mode - The Dark Tangent and Lostboy - Welcome to DEF CON Safe Mode and Badge Talk

DEF CON Safe Mode - The Dark Tangent and Lostboy - Welcome to DEF CON Safe Mode and Badge Talk

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

Hacker Team Wins $50,000 For Hacking A DoD Satellite At DefCon

Hacker Team Wins $50,000 For Hacking A DoD Satellite At DefCon

Bill Graydon - Duplicating Restricted Mechanical Keys - DEF CON 27 Conference

Bill Graydon - Duplicating Restricted Mechanical Keys - DEF CON 27 Conference

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Откуда в трубке телефона берётся гудок?

Откуда в трубке телефона берётся гудок?

DEF CON 24 - Hardware Hacking Village - Matt DuHarte - Basic Firmware Extraction

DEF CON 24 - Hardware Hacking Village - Matt DuHarte - Basic Firmware Extraction

DEF CON Safe Mode Hardware Hacking Village - Federico Lucifredi  -Hardware Hacking 101

DEF CON Safe Mode Hardware Hacking Village - Federico Lucifredi -Hardware Hacking 101

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Утечка видео с камер Flock — это как Netflix для сталкеров.

Утечка видео с камер Flock — это как Netflix для сталкеров.

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

НАЧАЛИСЬ ДЕФОЛТЫ/ ЧУДОВИЩНАЯ СТАТИСТИКА ДЛЯ КРЕМЛЯ/ НЕФТЬ РУХНУЛА/ ТЯЖЕЛЫЙ 2025. Милов

НАЧАЛИСЬ ДЕФОЛТЫ/ ЧУДОВИЩНАЯ СТАТИСТИКА ДЛЯ КРЕМЛЯ/ НЕФТЬ РУХНУЛА/ ТЯЖЕЛЫЙ 2025. Милов

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

DEF CON Safe Mode - Eyal Itkin - Dont Be Silly It's Only a Lightbulb

DEF CON Safe Mode - Eyal Itkin - Dont Be Silly It's Only a Lightbulb

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Куда девается ФОТОН когда СВЕТ ГАСНЕТ? | ЧТО ВООБЩЕ ТАКОЕ СВЕТ?

Куда девается ФОТОН когда СВЕТ ГАСНЕТ? | ЧТО ВООБЩЕ ТАКОЕ СВЕТ?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]